在補天平台經常看到@合肥濱湖虎子 這樣的大牛刷通用,這些通用系統有開源的也有不開源的。但是像用友,shopex這些非開源系統做黑盒測試,會非常困難。作為新聞專業的學生我很好奇:這些大牛到底是通過什麼方法審計到這些系統漏洞呢?為了一**竟,我帶上了肥皂,備好了菊花,找到了補天某通用大牛進行了一次面對面的採訪(為保護大牛隱私,此處沒有) 。最終找到深層次的原因,由於某些網際網路公司站群及內網系統存在漏洞,導致被漫遊,從而導致原始碼洩露,而這些網際網路公司站點存在的最嚴重的漏洞當屬弱口令。
拿用友舉例,用友的系統非常多,在漏洞平台上也有很多大牛刷用友的系統掙零花錢。
在乙個最新的漏洞報告中,詳細列出了用友公司的產品系統原始碼是如何洩露的。
這是用友的乙個廢舊系統,存在多個弱口令
這些賬號的統一密碼為
123456
,通過這個廢舊系統,可以拿下
shell
並連線資料庫,拿到整個公司員工的登入賬號以及該系統的密碼了。
該系統的賬號密碼並不是整個用友公司的單點登入系統密碼,但從中可以提取出一些正常使用賬號及密碼。提取出來後,直奔重點:用友公司的核心業務當時就是那些建站系統,
用友知識交流平台:
採用的是單點登入系統,嘗試上文中提取的賬號密碼登入之
登陸成功,發現大量系統原始碼
直接洩露了公司核心資料。拿下該系統的shell發現,有個更無語的地方!
在該知識交流平台下還有個系統自己的登入頁面:login.aspx
審計登陸頁面
if (!string.isnullorempty(username) && password == "tkr*123")
else
{seapersonservice personservice = new seapersonservice();
personinfo psn = new personinfo();
上述原始碼顯示該系統存在萬能密碼
......
這是自己坑自己的節奏啊!只要使用"
tkr*123
"作為密碼,就可任意登入。
使用這樣弱口令的網際網路送死不在少數,經常會有很多公司把自己內部系統的初始密碼設定為"網域名稱
+@123","
公司名+*123","
員工生日
"等等型別,加上公司內部員工自查意識不高為黑客入侵公司內部系統提供極大的便利。
在筆者提交的漏洞中,使用弱口令進入公司內部系統易如反掌。
如國家圖書館內部系統漫遊:
上海同是科技內部系統漫遊(影響全國九個城市地鐵內部後台):
其實,網際網路公司在面對網路安全方面應該做出更加積極的應對,在公司自身業務發展的同時,更要注重公司內部系統的安全並提高內部員工的安全自查意識。定期對內部員工進行業務相關安全培訓。
**於
國內各大網際網路公司技術團隊站點
利用閒暇時間整理了乙份國內各大網際網路公司的相關技術站點,希望能夠對大家有所幫助,也歡迎各位幫忙補充。名稱位址 財付通設計中心tid qq郵箱部落格 名稱位址 阿里巴巴中國站使用者體驗設計部ued 阿里巴巴國際站ued團隊 阿里媽媽mux 阿里中介軟體團隊部落格 前端團隊fed 名稱位址 名稱位址 ...
國內網際網路公司季報
阿里 2018.6 2018.9季報 第一財季營收809.2億元人民幣,市場預期808.8億元人民幣。第一財季營收同比增長61 連續6個季度保持超過55 的高速增長。以及利潤相關 阿里巴巴稱,第一財季非美國通用會計準則下盈利達到201.01億元,同時,由於螞蟻金服估值大幅增加,授予員工的螞蟻金服相關...
FW 網際網路公司職位
網際網路公司的職位通常都差不多,基本上都有技術部和市場部。而通常情況下,各公司會根據自己的情況,採用不同的組織架構。有些公司會選擇使用扁平式的組織架構,就是各職能單位各自獨立,彼此之間通過管理人員與部門員工的頻繁溝通 呼應,來解決各種問題 有些公司則選擇專案組式的組織架構,將專案所需的人員集中在乙個...